cema.de auf

IT schafft Vorsprung

Wie viel Cloud hätten Sie gerne?

Cloud Computing auf einen Blick

 Wie viel Cloud hätten Sie gerne?

Deutsche Unternehmen beziehen derzeit mehr als ein Drittel ihrer Leistungen aus der Cloud. 63 Prozent nutzen dafür eigene Rechnerwolken, also Private Clouds. 47 Prozent nutzen aber auch Services aus Public Clouds. Das ergab der aktuelle IT-Trend aus dem Hause Capgemini.

Beim Cloud Computing sind die IT-Anwendungen nicht mehr lokal auf dem Rechner installiert, sondern der Zugriff erfolgt webbasiert über eine Internetverbindung. Welche Dienste man dabei aus der Datenwolke bezieht, hängt vom jeweiligen Servicemodell ab. Man unterscheidet fünf Ausprägungen.

Infrastructure as a Service (IaaS)

Diese Form des Cloud Computings bietet Zugriff auf Infrastrukturkomponenten, also auf Hardwareressourcen. Dazu zählen beispielsweise Speicher und Netze. Am bekanntesten ist in diesem Bereich vermutlich der Dienst Amazon Web Services.

Platform as a Service (PaaS)

Diese Angebote gehen einen Schritt weiter und bieten zusätzlich zum IaaS-Modell auch Zugang zu Entwicklungs- und Laufzeitumgebungen. Als Beispiel eignet sich hier zum Beispiel Windows Azure.

Software as a Service (SaaS)

Während sich IaaS und PaaS in erster Linie an Entwickler wenden, ist SaaS – das wohl bekannteste Cloud-Modell – für den Endanwender konzipiert. Er erhält damit Zugriff auf konkrete IT-Anwendungen, also Softwareprogramme. Daher spricht man in diesem Zusammenhang auch von „Software on demand“ bzw. Mietsoftware. So kann man beispielsweise auch Office 365 aus der Cloud beziehen.

Collaboration as a Service (ColaaS)

Collaboration aus der Wolke bezieht sich auf die gemeinsame Nutzung von Collaboration-Services. Das beinhaltet den gemeinsamen Zugriff auf Kalender und Adressen, aber auch auf Web-2.0 Anwendungen, wie Wikis, Instant Messaging und Video-Conferencing.

Business Process as a Service (BPaaS)

Möchte ein Unternehmen nicht nur einzelne Anwendungen aus der Cloud beziehen, sondern eine ganze Tool-Palette zur Unterstützung ganzer Geschäftsprozesse, dann spricht man von BPaaS. Dieses Modell ist noch relativ neu und findet derzeit noch die geringste Verbreitung. Ein Nutzungsanstieg ist aber auch in diesem Bereich zu erwarten.

Bereitgestellt werden diese fünf Cloud-Services in verschiedenen Lieferformen.

  • Public Cloud: Dabei handelt es sich um eine öffentliche Wolke, über die jeder IT-Nutzer Cloud-Dienste beziehen kann.
  • Private Cloud: Der Zugriff erfolgt innerhalb eines definierten Benutzerkreises, zum Beispiel innerhalb einer Firma.
  • Hybrid Cloud: Sie setzt sich aus Public- und Private-Cloud-Komponenten zusammen, die sich die Anwender(-Unternehmen) individuell zusammenstellen können.
  • Eine Sonderform stellt die so genannte Community Cloud dar. Sie bietet öffentlichen Zugriff, ähnlich der Public Cloud, schränkt den Zugriff aber auf eine bestimmte Nutzergruppe ein, so wie bei der Private Cloud. Diese Form der Cloud-Nutzung eignet sich zum Beispiel für einen regionalen Unternehmensverbund, bei dem die Organisationen nicht separat investieren, sondern sich Kosten und Nutzung teilen. Gerade für den Mittelstand eröffnen sich durch einen solchen Zusammenschluss ganz neue Potenziale.

Die Vorteile des Cloud Computings

Der Vorteil für Unternehmen beim Einsatz von Cloud Computing liegt dabei in erster Linie in der Auslagerung interner Serverdienste in die Wolke. Das spart zum einen Geld, zum anderen bleibt mehr Zeit für systeminterne Belange. Ein weiterer Mehrwert liegt in der Skalierbarkeit des Cloud-Angebots.

Skalierbarkeit: Die Cloud wächst mit

Dank Cloud Computing müssen sich Unternehmen nicht mehr an klar definierte Softwarekomponenten binden. Im Gegenteil: Die Anwendungen wachsen mit der Organisation. Die Unternehmen können damit flexibel auf neue Marktbedingungen reagieren – indem sie Produktfeatures einfach dazubuchen oder wieder abbestellen.

Automatische Updates: Immer auf dem neuesten Stand

Bei Cloud-Diensten entfallen nicht nur die Anschaffungskosten für Softwarelösungen, sondern auch der Installationsaufwand. Das gilt ebenfalls für die fortlaufenden Updates. Sie sind erforderlich, um Neuerungen nutzen zu können und das System stabil zu halten. Produktaktualisierungen finden aber beim Cloud Computing nicht mehr am lokalen PC statt, sondern werden zentral vom Anbieter eingesteuert. Im Unterschied zum klassischen On-Premise-Modell führen umfangreiche Updates oder Upgrades auch zu keinen zeitraubenden Arbeitsunterbrechungen mehr.

Daten- und Virenschutz: Die Cloud – ein Hochsicherheitstrakt

Spätestens seit der Europäische Gerichtshof im Oktober 2015 das Safe-HarborAbkommen, das die digitale Übermittlung personengebundener Daten zwischen der Europäischen Union und den USA regelte, für ungültig erklärt hat, ist die Diskussion um die Datensicherheit in der Cloud neu entbrannt. Hintergrund ist, dass beim Datenschutz die Gesetze des Landes gelten, in denen die Daten gespeichert sind. Werden sie auf ihrem Weg durch die digitalen Autobahnen über die USA umgeleitet, gelten die Vorschriften der Vereinigten Staaten. Gerade bei vielen beliebten Anbietern im Public-Cloud-Segment stehen die Rechenzentren in den USA. Und selbst wenn die Server eines amerikanischen Dienstleisters in der EU stehen, ist er auf Anfrage dennoch verpflichtet, die gespeicherten Daten an die US-Behörden weiterzugeben.

Um das zu verhindern, ist eine End-to-End-Verschlüsselung der Daten erforderlich – und zwar bevor sie in die Cloud geladen werden. Denn auf diese Weise befinden sich in der Wolke nicht die eigentlichen Daten, sondern nur eine kryptografische Datei, die vom Empfänger nur mit dem richtigen Code wieder in ihre Ausgangsform verwandelt werden kann.

Doch der Datenschutz ist nicht der einzige Punkt, der im Zuge einer IT-Sicherheitsstrategie für (Public-)Cloud-Anwendungen berücksichtigt werden muss. Zu den wichtigsten Fragen, die vor Vertragsabschluss geklärt werden müssen, zählen:

  • In welchem Land werden meine Daten gespeichert? Welche Rechtsgrundlage gilt dort?
  • Wie sind die Rechenzentren – und damit meine Daten – vor Naturkatastrophen (Überschwemmungen o. Ä.) geschützt? Wie sicher sind meine Daten, wenn der Cloud-Dienstleister insolvent wird?
  • Was passiert nach Vertragsbeendigung mit meinen Daten? Wie lange habe ich dann noch Zugriff bzw. die Gelegenheit zur Datensicherung?
  • Thema gesetzeskonforme Datenlöschung: Werden gelöschte Daten tatsächlich restlos entfernt?
  • Mit welchen Maßnahmen schützt der Anbieter seine Rechenzentren vor Cyberkriminalität?
  • Ist eine ausreichende Mandantentrennung gewährleistet? Das heißt: Ein unbefugter Datenzugriff durch andere Kunden des Cloud-Anbieters muss ausgeschlossen sein.

Es gibt bereits mehrere Initiativen und Zertifikate, die schon bei der Suche nach dem richtigen Dienstleister Auskunft über dessen Datensicherheitskonzept geben. Dazu zählt zum Beispiel Sealed bzw. Trusted Cloud. Einen anderen Weg geht hingegen Microsoft. Das Unternehmen lässt seine Dienste regelmäßig entsprechend der internationalen Qualitätsmanagement-Norm ISO 27001 zertifizieren.

Infolge des gekippten Safe-Harbor-Abkommens geht Microsoft künftig sogar noch einen Schritt weiter. Ab Mitte 2016 betreibt es auch deutsche Rechenzentren – und zwar in Magdeburg und in Frankfurt am Main. Cloud-Nutzer können sich dann explizit für eine Datenspeicherung in Deutschland entscheiden. Ein so genannter Treuhänder – in dem Fall T-Systems – kontrolliert den Datenzugriff. Mit diesem Schritt reagiert Microsoft auch auf die Kundenwünsche: In einer Studie der Bitkom Research GmbH im Auftrag der Wirtschaftsprüfungsgesellschaft KPMG gaben 83 Prozent der deutschen Anwender an, dass sie die Datenhaltung in deutschen Rechenzentren von ihren Cloud-Dienstleistern erwarten.

Kontaktieren Sie jetzt den CEMA Standort in Ihrer Nähe

Mit der Nutzung unserer Website erklären Sie sich damit einverstanden, dass wir Cookies verwenden um Ihnen personalisierte Webinhalte anbieten zu können. Mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen